Pascal Urien, Hayder Saleh. "Une nouvelle approche de
la carte à puce réseau", Décembre 1999 - JRES 99 Montpellier.
Article au format pdf.
Résumé. Nous avons défini et réalisé un concept de carte à
puce internet. Une carte à puce internet est un dispositif capable de se
comporter comme un noeud du réseau internet et qui
implémente des applications serveurs ou clientes (spécifiées par des standards
internet, tels que RFC 2068 HTTP 1.1,…). Une carte à puce est une fine tranche
de silicium qui comporte un CPU et de la mémoire, et dont le seul lien avec le
monde extérieur est une liaison série.Une nouvelle
architecture de communication a été étudiée pour l’ensemble terminal carte, cette
pile protocolaire permet à la carte de partager les ressources réseaux
disponibles sur le terminal. Nous avons démontré la faisabilité de ce concept
sur une carte Java associée à un terminal win32. Notre première carte internet
réalise un serveur web et un proxy qui renforcent la sécurité des accès web.
Pascal Urien "Objets mobiles embarqués dans une carte à puce internet pour
le commerce d’objets virtuels multimédia." - OCM 2000 - 18 mai 2000,
Nantes.
Article au format pdf
Résumé. Ce papier présente une architecture novatrice de carte
à puce internet et dresse un panorama des possibles nouvelles architecture de
sécurité, à base d'objets embarqués.
Pascal Urien , Hayder Saleh, Adel
Tizraoui.. "La puce Internet, une architecture
ouverte adaptée aux applications distribuées multimédia sécurisées",
Infosec'Com 2000, 7-8 juin 2000, La
Défense
Article au format pdf.
Résumé. Cette communication présente les grandes lignes d’une
nouvelle technologie de carte à puce internet (baptisée Oversoft).
Une puce internet partage la pile TCP/IP du terminal auquel elle est connectée,
et se comporte comme un véritable noeud du réseau
internet. En particulier elle est capable d'intégrer des applications client ou
serveur du monde internet, c'est à dire définies par des RFCs
(Request For Comment). Nous avons réalisé une
première génération de cartes, à base de technologie Java, qui intègre un
serveur web et un trusted proxy et qui se connecte de
manière autonome au réseau. Nous décrivons l'application de ce concept à
quelques services présents sur le web, et nous introduisons la notion d'objets
distribués éventuellement multimédia, nécessitant des mécanismes de sécurité
tels que authentification ou confidentialité.
Pascal Urien, Hayder Saleh, Adel Tizraoui,
"SSL dans une carte à puce", JDIR’2000 .
Journées Doctorales Informatique et Réseaux, Laboratoire d’Informatique
de Paris VI - LIP6- 6-8 novembre 2000.
Article au format pdf
Résumé. Ce papier présente la carte à puce internet, une
nouvelle technologie permettant de renforcer la sécurité des applications
multimédia distribuées. Par ses caractéristiques physiques et logiques, la
carte à puce est considérée aujourd'hui comme le dispositif informatique
portable le plus sure. Notre concept est d'exploiter cet avantage pour
renforcer les modèles de sécurité réseaux actuels…
Pascal Urien , Hayder Saleh, Adel
Tizraoui. "Authentification dynamique par carte
à puce internet, une possible alternative à l’usage polémique des cookies et
des WebBugs". Infosec'Com
2001, 29- 31 mai 2001 CNIT Paris.
Article au format pdf.
Résumé. Ce papier présente une méthode d’authentification
dynamique, mettant à profit une interaction entre un document XML et une carte
à puce internet. Notre objectif principal est de proposer une alternative à
l’emploi des cookies, parfois utilisés pour constituer et consulter le profil
d’un internaute à son insu. La technologie carte à puce internet transforme une
carte à puce en un noeud du réseau internet, qui
embarque des applications client et (web) serveur; et supporte en particulier
le protocole HTTP. Ce concept innovant a reçu le sésame de la Meilleure
Innovation Technologique lors du salon cartes’2000, et un Advanced Card Award 2001 (Most InnovativeProduct of the Year).
Pascal Urien, Hayder Saleh, Adel Tizraoui
"Carte à puce internet, état de l’art et perspectives", Actes
du congrès JRES’2001, Quatrièmes Journées Réseaux 2001 pp 353,364, Lyon 10-14
décembre 2001.
Article au format pdf.
Résumé. Autrefois basées sur des processeurs de faibles
puissances et offrant des capacités mémoires réduites, les puces sécurisées ont
été historiquement mise en oeuvre pour la sécurisation
des paiements (cartes bancaires). Les récentes évolutions technologiques de ces
composants, par exemple l’introduction de processeurs RISC 32 bits, permettent
de définir de nouvelles architectures logicielles qui comportent une pile de
communication IP et réalisent des organisations de données complexes telles que
descriptions XML ou bases de données. Ce papier présente l’état de l’art de
telles architectures et leurs perspectives d’applications à des services tels
que eCommerce, session multimédia (VoIP,…), et gestion de la qualité de service (QoS), dans les réseaux de nouvelles
génération.
Alain Ringapin, Jalel Ben-Othman, Pascal Urien, “La Mobilité dans COPS” 5ième édition
des Journées Doctorales Informatiques et Réseaux. JDIR’2002. 4-6 Mars 2002,
LAAS-CNRS, Toulouse.
Article au format pdf.
Résumé. Les services mobiles connaissent un succès grandissant
auprès des usagers. Lancés par le GSM, on présage aisément de l’avenir de ce
type de services, notamment avec les futurs réseaux de 4ième génération. Il est
alors envisageable que les usagers mobiles exigeront un niveau de qualité de
service similaire à celui des usagers fixes. Dans les réseaux mobiles, les
mécanismes de sécurité et de Quality of Service (QoS) utilisés dans les réseaux fixes ne sont pas adaptés.
Cet article décrit une approche pour la gestion des déplacements des usagers
ainsi qu’aux moyens de mise en oeuvre de la QoS liée à cette mobilité. La QoS
est faite au niveau de la signalisation grâce à une extension du protocole COPS
(Common Open Policy Service).
“La sécurité des réseaux sans fil”, Sécurité informatique, n°40, juin
2002
Article au format pdf.
Résumé. Les réseaux locaux sans fil sont mûrs, abordables et
se multiplient mais ils posent des problèmes de sécurité d’autant plus sérieux
qu’ils sont censés avoir des mécanismes de chiffrement et d’authentification
qui, outre qu’ils ne sont pas toujours activés, se révèlent vulnérables.
Pascal Urien, Adel Tizraoui,
Marc Loutrel, Hayder Saleh, “SIM-IP, un module de
sécurité pour les applications de l’Internet”, Sécurité et Architecture
Réseaux, SAR’2002, Marrakech, 8-12 juillet 2002.
Article au format pdf.
Résumé. Dans ce papier nous décrivons une architecture de
modules de sécurité SIM-IP, à base de cartes à puce, répondant aux besoins
croissant de sécurité de l’économie de réseau. Après une introduction
soulignant l’importance de la sécurité dans l’internet de nouvelle génération,
nous décrivons brièvement la technologie des puces sécurisées (SPOM) et nous
exposons l’évolution prévisible de leurs performances au cours des cinq
prochaines années. Nous présentons ensuite une technologie émergente de carte à
puce internet, qui a reçu plusieurs prix industriels et dont le protocole de
base SmartTP fait l’objet d’un internet draft. Enfin
nous analysons l’introduction de ces composants dans les applications de
l’internet, et à titre d’illustration nous décrivons un logiciel expérimental de
téléphonie H323 fonctionnant avec un module SIM-IP.
Pascal Urien, “La carte Wi-Fi, un vecteur pour
l’authentification des abonnés wireless, et la
facturation des services associés”, Actes de conférences, pp 157-163, la
semaine des télécoms et des réseaux , STR 2002, 17-19
septembre , Paris.
Article au format pdf.
Résumé. L’obtention de services téléphoniques ou télématiques
en mode sans fil, est un besoin grandissant des utilisateurs qui désirent
accéder de manière quasi permanente au réseau, sans avoir à initialiser une
procédure de connexion. Le nombre de terminaux mobiles est estimé à 1 milliard
d’unités en 2003 (source CISCO)…
Pascal Urien, Guy Pujolle, “Architecture sécurisée
par cartes à puces, pour des réseaux sans fil sures et économiquement viables”
Gestion de réseaux et de services, GRES 2003, 24-27 février 2003, Fortaleza,
Ceara, Bresil.
Article au format pdf.
Résumé. Cet article tente de faire le point sur les problèmes
de sécurité, de mobilité et de qualité de service, induits par l’omniprésence
de réseaux sans fil de très faibles coûts. Il propose un modèle original, qui
de manière analogue au GSM, comporte des puces sécurisées, permettant de
déployer des services sûres et économiquement viables. En particulier il
présente les premières tentatives de standardisation dans ce domaine.
Pascal Urien, Marc Loutrel, “La carte à puce
EAP, un passeport pour la sécurité des réseaux émergents Wi-Fi”,
Journées Réseaux 2003 (JRES’2003), Lille, Novembre 2003.
Article au format pdf.
Résumé. L’engouement des marchés informatiques pour les
réseaux sans fil 802.11 (ou encore Wi-Fi) est freiné
par l’absence d’infrastructures de sécurité standardisées et inter opérables.
Les réseaux sans fil paraissent donc aussi séduisants que dangereux [1], et
requièrent une analyse attentive des besoins de sécurité préalablement à leur
déploiement. A l’origine, les réseaux 802.11 ne sont que le prolongement
naturel de réseaux câblés (Ethernet), l’utilisation de liens radio augmente le
temps de connexion des internautes et accroît leur profitabilité économique1 . Cette technologie permet de mettre en place
des infrastructures bon marché, mais cependant capables de supporter plusieurs
milliers d’utilisateurs. Cet article fait le point sur les standards en cours
de définition, et présente une nouvelle génération de cartes à puce (les cartes
EAP) renforçant les éléments de sécurité indispensables au déploiement des
réseaux sans fil 802.11.
Mesmin. Dandjinou, Pascal.
Urien « Le protocole EAP-SSC », 7ième Colloque Africain sur la Recherche en Informatique , HAMMAMET, Tunisie, CARI’04 22-25 novembre
2004
Article au format pdf.
Pascal Urien, “ EAP-TLS sur carte à puce, une PKI de poche, applications
et perspectives ”, 18ième congrès des nouvelles architectures pour les
communications, DNAC 2004, Ministère chargé des Télécoms, 30 novembre- 1er
décembre 2004.
Article au format pdf.
Résumé. Le début du 21ième siècle est marqué par l’émergence
des réseaux IP sans fil, qui tisseront probablement les toiles de communication
de l’informatique enfouie. Le formidable succès du réseau GSM a constitué une
étape décisive quant au développement de services liés à la mobilité. En
particulier l’introduction des cartes SIM est un point de rupture avec les
mécanismes classiques de sécurité, basés sur des mots de passe, déployés dans
l’Internet de première génération.
Pascal Urien "Panorama technologique des supports de l’identité",
Séminaires X-Aristote, Ecole Polytechnique (Palaiseau) le 9 Décembre 2004
Presentation au
format pdf
L’identité détermine les autorisations
et/ou la localisation d’une personne, d’un objet (parfois intelligent), ou des
deux, relativement à une organisation (état, privée…). L’authentification est
le processus qui consiste à faire la preuve d’une identité. On peut utiliser
divers moyens, ce qui je suis (méthodes biométriques eventuellement
multi facteurs, passeport électronique) , ce que
je connais (mots de passe), ce que je possède (carte à puce, token...).
“Sécuriser le Wi-Fi avec une carte à puce”,
MAG.SECURS, N°9, novembre 2005, pp 18-25.
Article au format pdf.
« La carte SIM ou la sécurité du GSM par la pratique » MISC hors
série Novembre/Décembre 2008 pp 26-37